El phishing y las vulnerabilidades de software causan casi el 70% de los incidentes cibernéticos
De acuerdo con un nuevo informe de Palo Alto Networks, el intenso uso de vulnerabilidades de software coincide con el comportamiento oportunista de los actores de amenazas que buscan en internet vulnerabilidades y puntos débiles en los que concentrarse.
Ransonware
En el informe, Unit 42 identificó que entre las industrias que recibieron el promedio más alto de solicitudes de rescate se encontraron las finanzas y los bienes raíces, con una demanda promedio de casi $8 millones y $5.2 millones de dólares, respectivamente.
En general, el ransomware y el correo electrónico empresarial comprometido fueron los principales tipos de casos a los que atendió el equipo de respuesta a incidentes durante los últimos 12 meses, lo que representa aproximadamente el 70 % de los ataques.
Los atacantes de ransomware también se están volviendo más organizados, con servicio al cliente y encuestas de satisfacción a medida que interactúan con los ciberdelincuentes y las organizaciones víctimas
Wendi Whitmore, vicepresidente senior y directora de Unit42 de Palo Alto Networks
Las tendencias clave cubiertas en el informe incluyen:
Phishing
Los ciberdelincuentes utilizaron una variedad de técnicas de fraude electrónico que comprometen el correo electrónico empresarial. Las formas de ingeniería social, como el phishing, ofrecen una manera fácil y rentable de obtener acceso encubierto con un bajo riesgo de ser descubierto.
Según el informe, en muchos casos, los ciberdelincuentes simplemente piden a sus objetivos inconscientes que entreguen sus credenciales y contraseñas, obteniéndolas de esta manera.
Una vez que tienen acceso, el tiempo promedio de permanencia de los ataques BEC fue de 38 días y la cantidad promedio robada fue de $286,000 dólares.
Industrias afectadas
Los atacantes rastrean el dinero cuando se trata de apuntar a industrias; sin embargo, muchos de ellos son oportunistas, simplemente exploran la web en busca de sistemas con vulnerabilidades conocidas para poder aprovecharlas.
Las principales industrias afectadas en casos de respuesta a incidentes fueron las finanzas, servicios profesionales y legales, manufactura, atención médica, alta tecnología y venta al por mayor y al por menor.
Las organizaciones dentro de estas industrias almacenan, transmiten y procesan grandes volúmenes de información confidencial monetizable que atrae a los actores de amenazas.
RI
El informe también revela algunas estadísticas de casos de Respuesta de Inceidentes (RI) que los ciberatacantes no quieren que se conozcan:
Los tres principales vectores de acceso inicial utilizados por los actores de amenazas fueron el phishing, la explotación de vulnerabilidades de software conocidas y los ataques de credenciales de fuerza bruta centrados principalmente en el protocolo de escritorio remoto (RDP). Combinados, estos vectores de ataque constituyen el 77 % de las causas raíz sospechadas de las intrusiones.
ProxyShell representó más de la mitad de todas las vulnerabilidades explotadas para el acceso inicial con un 55 %, seguido de Log4J (14 %), SonicWall (7 %), ProxyLogon (5 %) y Zoho ManageEngine ADSelfService Plus (4 %).